论文部分内容阅读
随着信息技术的快速发展,万物互连正在加快实现。物理域组件和信息域组件正在加快融合,形成信息物理系统(Cyber-Physical System,CPS)。
许多大规模的信息物理系统如智能电网、智能交通和智能工厂等的广泛应用为人民群众提供高效的服务,然而,其高度的开放性也使得系统面临严峻的网络攻击威胁。特别地,数据注入攻击能够简单地实施和引起物理子系统性能严重降级或组件破坏。数据注入攻击是指攻击者通过入侵信息网络,修改传感器的感知数据或者控制器流出的命令信号导致系统故障的攻击。目前,对于数据注入攻击的研究,研究人员主要探讨如何注入绕过检测器检测的数据和怎样加强检测器检测的方法。然而,研究人员忽略攻击者长期实施数据注入的可能,攻击者通过修改命令信号发起数据注入攻击的可能和实施复杂的协同错误数据注入攻击的可能。
本文针对目前数据注入攻击研究的不足,从攻击和防御两个方面研究数据注入攻击,通过探索新的攻击策略如基于状态伪造的持续性感知数据注入攻击、协同攻击、命令拆分攻击,促进有效的检测方法的提出,使系统变得更加安全。主要工作和贡献包括以下几个方面:
1.考虑持续数据注入攻击的危害性和现有攻击模型对持续感知数据注入攻击研究的不足,站在攻击者的视角,提出基于状态伪造的持续性感知数据注入威胁模型。攻击者在拥有少量系统知识的情况下,通过分析历史数据计算系统参数,连续注入合适的感知数据使得控制命令与实际系统状态不符,导致长期的性能降级或物理设备损毁而不被发现。仿真实验表明,相比于一次感知数据注入,基于状态伪造的持续性感知数据注入能够持续不被发现修改感知数据,导致系统性能长期降级或物理设备损坏,具有更强的破坏力和更好的隐蔽性。
2.针对现有检测方法无法识别基于状态伪造的持续性感知数据注入攻击的现状,提出基于第一偏差的异构数据检测方法。该检测方法同时收集连续的感知数据和离散的控制命令,将控制命令转化为连续的控制信号,利用基于第一偏差的机器学习算法,训练二分类器,对系统数据实时检测。仿真实验表明,基于第一偏差的异构数据检测方法能够有效地检测基于状态伪造的持续性感知数据注入攻击。
3.考虑控制命令被恶意修改的危害性和现有攻击策略对命令数据注入攻击探索的不足,站在攻击者的角度,提出命令拆分攻击策略。攻击者通过修改感知数据,使得执行器接收控制信号前,命令被错误拆分。讨论两种可能的错误命令拆分攻击模式:错误命令序列和错误命令分发。基于两种攻击模式,讨论三种可行的攻击模型。仿真实验表明,命令拆分具有很强的危害性,能够破坏系统性能或扰乱物理过程。
4.考虑现有检测方法对命令拆分攻击不具有检测能力,设计基于双层命令关联的异常检测方法。该检测方法同时收集控制器流出的命令序列和执行器接收的控制信号,分析两类数据关联,实时检测命令数据是否被修改。仿真实验表明,该检测方法能够有效检测命令拆分攻击。
5.考虑协同攻击的危害性和现有攻击模型对协同数据注入攻击研究的不足,提出基于感知数据注入和命令数据注入的协同攻击策略。站在攻击者的角度,以智能电网作为应用场景,研究通过修改控制命令恶意调控直接负载,同时修改感知数据来欺骗系统检测器的持续攻击策略——直接负载持续修改攻击。探索如何获得最大攻击效果的最优攻击序列。仿真实验表明,与一次直接负载修改攻击相比,直接负载持续修改攻击更具隐蔽性,也能获得更大的攻击效果;最优攻击序列搜索算法能够有效和快速的找到最优攻击序列。
6.考虑现有检测方法无法发现协同数据注入攻击和准确定位攻击目标的现状,提出基于事件和时间序列关联的检测方法。该检测方法通过分析事件和时间序列之间存在的关联实施异常检测和攻击目标定位。为更快地挖掘关联,提出基于贪心规则的多事件和多时间序列关联挖掘算法。基于被挖掘的关联,提出如何利用关联数据检测协同数据注入攻击和定位单个攻击目标的方法。为应对多攻击同时发生的可能,构建基于异构数据关联的原因网络模型和基于原因网络的攻击定位算法。仿真实验表明,基于事件和时间序列关联的检测方法能够有效识别协同攻击和定位攻击目标。
许多大规模的信息物理系统如智能电网、智能交通和智能工厂等的广泛应用为人民群众提供高效的服务,然而,其高度的开放性也使得系统面临严峻的网络攻击威胁。特别地,数据注入攻击能够简单地实施和引起物理子系统性能严重降级或组件破坏。数据注入攻击是指攻击者通过入侵信息网络,修改传感器的感知数据或者控制器流出的命令信号导致系统故障的攻击。目前,对于数据注入攻击的研究,研究人员主要探讨如何注入绕过检测器检测的数据和怎样加强检测器检测的方法。然而,研究人员忽略攻击者长期实施数据注入的可能,攻击者通过修改命令信号发起数据注入攻击的可能和实施复杂的协同错误数据注入攻击的可能。
本文针对目前数据注入攻击研究的不足,从攻击和防御两个方面研究数据注入攻击,通过探索新的攻击策略如基于状态伪造的持续性感知数据注入攻击、协同攻击、命令拆分攻击,促进有效的检测方法的提出,使系统变得更加安全。主要工作和贡献包括以下几个方面:
1.考虑持续数据注入攻击的危害性和现有攻击模型对持续感知数据注入攻击研究的不足,站在攻击者的视角,提出基于状态伪造的持续性感知数据注入威胁模型。攻击者在拥有少量系统知识的情况下,通过分析历史数据计算系统参数,连续注入合适的感知数据使得控制命令与实际系统状态不符,导致长期的性能降级或物理设备损毁而不被发现。仿真实验表明,相比于一次感知数据注入,基于状态伪造的持续性感知数据注入能够持续不被发现修改感知数据,导致系统性能长期降级或物理设备损坏,具有更强的破坏力和更好的隐蔽性。
2.针对现有检测方法无法识别基于状态伪造的持续性感知数据注入攻击的现状,提出基于第一偏差的异构数据检测方法。该检测方法同时收集连续的感知数据和离散的控制命令,将控制命令转化为连续的控制信号,利用基于第一偏差的机器学习算法,训练二分类器,对系统数据实时检测。仿真实验表明,基于第一偏差的异构数据检测方法能够有效地检测基于状态伪造的持续性感知数据注入攻击。
3.考虑控制命令被恶意修改的危害性和现有攻击策略对命令数据注入攻击探索的不足,站在攻击者的角度,提出命令拆分攻击策略。攻击者通过修改感知数据,使得执行器接收控制信号前,命令被错误拆分。讨论两种可能的错误命令拆分攻击模式:错误命令序列和错误命令分发。基于两种攻击模式,讨论三种可行的攻击模型。仿真实验表明,命令拆分具有很强的危害性,能够破坏系统性能或扰乱物理过程。
4.考虑现有检测方法对命令拆分攻击不具有检测能力,设计基于双层命令关联的异常检测方法。该检测方法同时收集控制器流出的命令序列和执行器接收的控制信号,分析两类数据关联,实时检测命令数据是否被修改。仿真实验表明,该检测方法能够有效检测命令拆分攻击。
5.考虑协同攻击的危害性和现有攻击模型对协同数据注入攻击研究的不足,提出基于感知数据注入和命令数据注入的协同攻击策略。站在攻击者的角度,以智能电网作为应用场景,研究通过修改控制命令恶意调控直接负载,同时修改感知数据来欺骗系统检测器的持续攻击策略——直接负载持续修改攻击。探索如何获得最大攻击效果的最优攻击序列。仿真实验表明,与一次直接负载修改攻击相比,直接负载持续修改攻击更具隐蔽性,也能获得更大的攻击效果;最优攻击序列搜索算法能够有效和快速的找到最优攻击序列。
6.考虑现有检测方法无法发现协同数据注入攻击和准确定位攻击目标的现状,提出基于事件和时间序列关联的检测方法。该检测方法通过分析事件和时间序列之间存在的关联实施异常检测和攻击目标定位。为更快地挖掘关联,提出基于贪心规则的多事件和多时间序列关联挖掘算法。基于被挖掘的关联,提出如何利用关联数据检测协同数据注入攻击和定位单个攻击目标的方法。为应对多攻击同时发生的可能,构建基于异构数据关联的原因网络模型和基于原因网络的攻击定位算法。仿真实验表明,基于事件和时间序列关联的检测方法能够有效识别协同攻击和定位攻击目标。